Sei sulla pagina 1di 14

UNIVERSIDAD DE CHILE

FACULTAD DE ECONOMÍA Y NEGOCIOS

INFORME ETHICAL HACKING

Profesor: Gustavo Ríos

Alumnos:
 Juan Gutiérrez Saavedra
 Michel Letelier Torres
 Álvaro Caré Caro

Santiago, Chile, 2019


Índice

Trabajo Ejecutado .................................................................................................................................. 1


1.-Utilización de Máquinas Virtuales ............................................................................................... 1
2.-Escaneo de Máquinas .................................................................................................................. 2
3.-Utilizando Metasploit ..................................................................................................................... 3
Primer Acceso ......................................................................................................................................... 4
Segundo Acceso..................................................................................................................................... 6
Tercer Acceso.......................................................................................................................................... 8
Cuarto Acceso........................................................................................................................................11
Trabajo Ejecutado

1.-Utilización de Máquinas Virtuales

 Se inicia la máquina Kali Linux con las credenciales user: root password: toor

 Se inicia la máquina Metasploitable con las credenciales user: msfadmin password:


msfadmin

Luego de iniciadas ambas máquinas, se procedió a verificar la dirección ip con el comando


ifconfig en su consola:

La IP de la máquina Kali Linux es la 192.168.84.135

Lo mismo se realiza en la máquina Metasploitable en su respectiva línea de consola

La IP de la máquina Metasploitable es la 192.168.84.139

Dados estos resultados es posible concluir que ambas se encontraban en el mismo


segmento de red 192.168.84.139/24

1
2.-Escaneo de Máquinas

Se realizó un escaneo desde la máquina atacante (Kali Linux) para conocer su entorno de
red ejecutando el comando arp-scan 192.168.84.0/24 para conocer las IPs activas dentro del
segmento de red:

Junto con lo anterior, se procedió a ejecutar el comando nmap – O -p1-65535


192.168.84.0/24, para conocer sus respectivos sistemas operativos y puertos/servicios
abiertos desde el 1 hasta el 65535, es decir, el total de puertos existentes.

Dado que este escenario se mostró en ambiente de prueba y la única máquina que se tuvo
encendida además de Kali Linux fue la Metasploitable (192.168.84.139 y que opera bajo un
sistema operativo Linux) se mostraron únicamente sus resultados, cabe mencionar que las
IPs activas 192.168.84.2, 192.169.84.1 y 192.168.84.254 correspondían a direcciones que
levanta la plataforma de virtualización Vmware para montar la red virtual interna.

2
3.-Utilizando Metasploit

Dentro de Kali Linux se utilizó la herramienta Metasploit Framework la cual contenía 1892
exploits automatizados para aprovechar vulnerabilidades de otros sistemas, es posible
acceder tanto por el menú gráfico como por consola digitando msfconsole

Una vez dentro, se utilizaron 4 exploits para aprovechar vulnerabilidades que pudiesen
haber estar asociadas al sistema operativo de la máquina víctima así como también los
puertos que tenía abiertos.

3
Primer Acceso

Vulnerabilidad del Sistema: Vulnerabilidad del puerto 6667 correspondiente al servicio de


IRC en sistemas operativos Unix (de cuyo kernel deriva Linux)

Técnica y herramienta empleada: exploit/unix/irc/unreal_ircd_3281_backdoor

Evidencias:

Digitando show options es posible visualizar las opciones que deben completarse:

En este caso, es necesario asignar la opción RHOSTS la cual nos solicita los hosts remotos
a acceder, en este caso solo es un host, la máquina Metasploitable:

4
Una vez completadas las opciones, se ejecutó digitando exploit, como es posible apreciar,
la ejecución del exploit fue exitosa, pudiendo acceder a la máquina remota.

Se ejecutan comandos de reconocimiento local whoami (para saber usuario actual) y


hostname (para saber el nombre del equipo), además de ifconfig para conocer la ip:

La penetración del sistema fue posible, accediendo con privilegios de usuario root en la
máquina, teniendo acceso total en el sistema y su contenido.

Nivel de impacto técnico CVSSv3:


CVE-2010-2075
UnrealIRCd 3.2.8.1Puerta trasera
Esta versión de UnrealIRCd contiene una puerta trasera. Esta puerta trasera permite a una
persona ejecutar CUALQUIER comando con los privilegios del usuario que ejecuta el ircd. La
puerta trasera se puede ejecutar independientemente de cualquier restricción de usuario. El
archivo Unreal3.2.8.1.tar.gz fue reemplazado por una puerta trasera (troyano) alrededor de
noviembre de 2009.

Remediación:

Descargar la versión corregida gentoo-linux-upgrade-net-irc-unrealircd

https://packages.gentoo.org/packages/net-irc/unrealircd

5
Segundo Acceso

Vulnerabilidad del Sistema: Vulnerabilidad asociada al puerto 21 del servicio FTP en


sistemas Unix.

Técnica y herramienta empleada: exploit/unix/ftp/vsftpd_234_backdoor

Evidencias:

Luego se procede tal cuál fue explicado en el primer caso

Las opciones requeridas son las mismas que las del primer caso, por lo cual se procede a
asignar RHOSTS

El proceso de ejecución fue exitoso y por consecuencia la conexión al host remoto,


nuevamente se procede a ejecutar los comandos de reconocimiento local en la máquina
víctima

6
La penetración del sistema fue posible, accediendo con privilegios de usuario root en la
máquina, teniendo acceso total en el sistema y su contenido.

Nivel de impacto técnico CVSSv3:


CVE-2011-0762
La función vsf_filename_passes_filter en ls.c en vsftpd antes de 2.3.3 permite a los usuarios
autenticados remotos causar una denegación de servicio (consumo de CPU y agotamiento
de ranuras de proceso) a través de expresiones glob elaboradas en comandos STAT en
múltiples sesiones FTP, una vulnerabilidad diferente a CVE-2010 -2632.

Remediación:

Corregido en las versiones 2.3.4-1, vsftpd / 2.3.2-3 + squeeze2, vsftpd / 2.0.7-1 + lenny1
Parche bugzilla suse: https://bugzilla.suse.com/attachment.cgi?id=417851&action=edit

Parches disponibles

 redhat-upgrade-vsftpd

 redhat-upgrade-vsftpd-debuginfo

https://www.rapid7.com/db/vulnerabilities/linuxrpm-RHSA-2011-0337

7
Tercer Acceso

Vulnerabilidad del Sistema: Vulnerabilidad asociada al puerto 139 del servicio netbios-ssn
en múltiples sistemas operativos

Técnica y herramienta empleada: use exploit/multi/samba/usermap_script

Evidencias:

Se revisan las opciones requeridas

8
Se procede a asignar lo requerido y a ejecutar

Se ejecutan comandos de reconocimiento local whoami (para saber usuario actual) y


hostname (para saber el nombre del equipo), además de ifconfig para conocer la ip

La penetración del sistema fue posible, accediendo con privilegios de usuario root en la
máquina, teniendo acceso total en el sistema y su contenido.

9
Se realiza prueba ingresando a fichero etc/shadow el cual contiene información de usuarios
y sus respectivas contraseñas cifradas

Nivel de impacto técnico CVSSv3:


CVE-2007-2447
La funcionalidad MS-RPC en smbd en Samba 3.0.0 a 3.0.25rc3 permite a los atacantes
remotos ejecutar comandos arbitrarios a través de metacaracteres de shell que involucran la
función SamrChangePassword, cuando la opción smb.conf "script de mapa de nombre de
usuario" está habilitada, y permite usuarios autenticados remotos para ejecutar comandos a
través de metacaracteres de shell que involucran otras funciones de MS-RPC en la
impresora remota y administración de archivos compartidos.

Remediación:

Se encontraron disponibilidad de parches como referencia:


https://www.samba.org//samba/security/CVE-2007-2447.html

Se ha publicado un parche contra Samba 3.0.24 en


https://www.samba.org/samba/history/security.html

10
Cuarto Acceso

Vulnerabilidad del Sistema: Vulnerabilidad asociada al puerto 3632 del servicio DISTCC en
sistemas Unix.

Técnica y herramienta empleada: use exploit/unix/misc/distcc_exec

Evidencias:

Se revisan las opciones requeridas:

Finalmente se asigna la opción requerida, en este caso RHOST y a ejecutar:

11
Se ejecutan comandos de reconocimiento local whoami (para saber usuario actual) y
hostname (para saber el nombre del equipo), además de ifconfig para conocer la ip.

La penetración del sistema fue posible mediante un acceso no autorizado, no obstante a


diferencia de los casos anteriores, no fue accediendo con privilegios de usuario root en la
máquina sino que con el usuario de daemon y con una shell de menores privilegios como se
demuestra al intentar acceder a /etc/shadow.

Nivel de impacto técnico CVSSv3:


CVE-2004-2687
distcc 2.x, como se usa en XCode 1.5 y otros, cuando no está configurado para restringir el
acceso al puerto del servidor, permite a los atacantes remotos ejecutar comandos arbitrarios
a través de trabajos de compilación, que el servidor ejecuta sin verificaciones de
autorización.

Remediación:
Instalar actualizaciones disponibles de distcc las corrigen la vulnerabilidad:

https://distcc.github.io/security.html

https://web.archive.org/web/20150511045306/http://archives.neohapsis.com:80/archives/bugt
raq/2005-03/0183.html

12

Potrebbero piacerti anche